Cómo los ciberdelincuentes ocultan el malware en archivos .WAV

Los piratas informáticos han desarrollado muchos trucos para llevar su carga útil de malware a los sistemas de las personas. La idea misma de un troyano es un programa que parece hacer algo beneficioso pero alberga algo más oscuro.

En estos días, los piratas informáticos tienen que ser mucho más astutos con sus ataques. A veces esconden malware dentro de otro archivo inocente. Esto se llama “esteganografía”, y recientemente vimos el primer caso de archivos WAV con malware.

¿Qué es la esteganografía?

La esteganografía es un término amplio que cubre cualquier momento en que alguien oculta datos dentro de más datos. No es solo un término de malware; ¡Ha existido desde 440 aC!

Mensaje de malware de Wav

La esteganografía es un poco diferente del cifrado. Con el cifrado, existe una ofuscación que el destinatario debe desentrañar antes de poder leer el mensaje. La esteganografía no está necesariamente codificada, simplemente oculta dentro de otro dato.

Los desarrolladores de malware han utilizado esta técnica antigua para escabullir archivos más allá de la seguridad de una computadora. El software antivirus tiende a ser laxo con archivos que no están asociados con virus, por lo que los desarrolladores de malware introducen código malicioso dentro de estos archivos.

Por lo general, el archivo no se usa para infectar el sistema, ya que es difícil ejecutar un programa oculto dentro de un archivo sin ayuda. En cambio, generalmente lo usan virus que ya han infectado una computadora. Puede descargar estos archivos de apariencia inocente para obtener instrucciones o archivos para ejecutar sin alertar al antivirus.

En el pasado, vimos virus escondidos en imágenes, pero recientemente hemos visto el primer caso de un método de distribución de archivos WAV generalizado.

Cómo funciona la esteganografía WAV

Este nuevo método de ataque se informó dos veces este año. En junio vimos un informe sobre cómo una banda rusa llamada Waterbug estaba utilizando esteganografía basada en WAV para atacar posiciones gubernamentales. Luego, otro informe llegó a principios de este mes diciendo que esta estrategia estaba suelta de nuevo. Esta vez no fue después de que los funcionarios los archivos estaban siendo utilizados por un criptominer de Monero.

Código de malware Wav

En estos ataques, el malware descargaría ejecutables, archivos DDL y puertas traseras en un archivo WAV. Una vez que se descargó el archivo, el malware examinaría sus datos para encontrarlo. Una vez que se encontraba, el malware ejecutaba el código, lo que aumentaba su arsenal mientras mantenía pequeña su huella digital.

¿Cómo se evitan los ataques de esteganografía WAV?

Antes de comenzar a echar un ojo sospechoso a su colección de álbumes, vale la pena recordar que la esteganografía WAV es utilizada por un malware ya presente. No se utiliza como método de infección inicial, sino como una forma de que una infección actual se establezca aún más en un sistema. Como tal, la mejor manera de evitar estos ataques furtivos es evitar que ocurra el ataque inicial,

Esto significa seguir las reglas de oro de la ciberseguridad: tener un buen antivirus instalado, no descargar archivos sospechosos y mantener todo actualizado. ¡Esto debería ser suficiente para mantener a raya el malware de criptominería y evitar que se descarguen archivos de audio sospechosos en su computadora!

Defenderse contra la ola de WAV

La esteganografía no es nada nuevo, incluso en el mundo de la ciberseguridad. Sin embargo, lo que es de interés periodístico es el uso de archivos WAV para pasar de contrabando DDL y puertas traseras al malware. Ahora ya sabe qué es la esteganografía y cómo la usan los virus para pasar archivos por un antivirus.

¿Le preocupa este nuevo método de infiltrarse en malware? Háganos saber a continuación.

¿Es útil este artículo?

¡Compártelo en tus redes sociales!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *